【Docker】Network网络 本文主要介绍了Docker的Network网络,主要内容是其五种网络模式:bridge、host、none、container、自定义。

网络情况

  • 查看宿主机网络情况 ifconfig

  • 查看docker网络模式命令 docker network ls

    默认三大网络模式

  • 常用基本命令

    • 查看网络 docker network ls

    • 查看网络源数据 docker network inspect XXX网络名字

    • 创建网络 docker network create test_network

    • 删除网络 docker network rm XXX网络名字

  • network的作用

    • 容器间的互联和通信以及端口映射
    • 容器IP变动时候可以通过服务名直接网络通信而不受到影响

网络模式

  • 总体介绍(五种网络模式)

    • bridge模式:使用–network bridge指定,默认使用docker0
    • host模式:使用–network host指定
    • none模式:使用–network none指定
    • container模式:使用–network container:NAME或者容器ID指定
  • 容器实例内默认网络IP生产规则

    • 先启动两个ubuntu容器实例
    • docker inspect 容器ID or 容器名字
    • 关闭u2实例,新建u3,查看ip变化

      docker容器内部的ip是有可能会发生改变的

  • bridge 网桥模式

    Docker 服务默认会创建一个 docker0 网桥(其上有一个 docker0 内部接口),该桥接网络的名称为docker0,它在内核层连通了其他的物理或虚拟网卡,这就将所有容器和本地主机都放到同一个物理网络。Docker 默认指定了 docker0 接口 的 IP 地址和子网掩码,让主机和容器之间可以通过网桥相互通信

    • 查看 bridge 网络的详细信息,并通过 grep 获取名称项
      docker network inspect bridge | grep name
    • ifconfig
    • 说明
      1. Docker使用Linux桥接,在宿主机虚拟一个Docker容器网桥(docker0),Docker启动一个容器时会根据Docker网桥的网段分配给容器一个IP地址,称为Container-IP,同时Docker网桥是每个容器的默认网关。因为在同一宿主机内的容器都接入同一个网桥,这样容器之间就能够通过容器的Container-IP直接通信。
      2. docker run 的时候,没有指定network的话默认使用的网桥模式就是bridge,使用的就是docker0。在宿主机ifconfig,就可以看到docker0和自己create的network(后面讲)eth0,eth1,eth2……代表网卡一,网卡二,网卡三……,lo代表127.0.0.1,即localhost,inet addr用来表示网卡的IP地址
      3. 网桥docker0创建一对对等虚拟设备接口一个叫veth,另一个叫eth0,成对匹配。
        • 整个宿主机的网桥模式都是docker0,类似一个交换机有一堆接口,每个接口叫veth,在本地主机和容器内分别创建一个虚拟接口,并让他们彼此联通(这样一对接口叫veth pair);
        • 每个容器实例内部也有一块网卡,每个接口叫eth0;
        • docker0上面的每个veth匹配某个容器实例内部的eth0,两两配对,一一匹配。
      4. 通过上述,将宿主机上的所有容器都连接到这个内部网络上,两个容器在同一个网络下,会从这个网关下各自拿到分配的ip,此时两个容器的网络是互通的。
    • 验证
      • 创建容器
        docker run -d -p 8081:8080 --name tomcat81 billygoo/tomcat8-jdk8
        docker run -d -p 8082:8080 --name tomcat82 billygoo/tomcat8-jdk8
      • 两两匹配验证
  • host 宿主机模式

    直接使用宿主机的 IP 地址与外界进行通信,不再需要额外进行NAT 转换。

    • 说明

      容器将不会获得一个独立的Network Namespace, 而是和宿主机共用一个Network Namespace。容器将不会虚拟出自己的网卡而是使用宿主机的IP和端口。

    • 验证

      docker run -d -p 8083:8080 --network host --name tomcat83 billygoo/tomcat8-jdk8

      • 问题:

        docke启动时总是遇见标题中的警告

      • 原因:

        docker启动时指定–network=host或-net=host,如果还指定了-p映射端口,那这个时候就会有此警告,
        并且通过-p设置的参数将不会起到任何作用,端口号会以主机端口号为主,重复时则递增。

        • 解决的办法就是使用docker的其他网络模式,例如–network=bridge,这样就可以解决问题,或者直接无视
      • 无之前的配对显示了,看容器实例内部
  • none 无网络

    在none模式下,并不为Docker容器进行任何网络配置。禁用网络功能,只有lo标识(就是127.0.0.1表示本地回环)

    • 验证

      docker run -d -p 8084:8080 --network none --name tomcat84 billygoo/tomcat8-jdk8

      • 在容器外部查看
      • 进入容器内部查看
  • container 容器模式

    新建的容器和已经存在的一个容器共享一个网络ip配置而不是和宿主机共享。新创建的容器不会创建自己的网卡,配置自己的IP,而是和一个指定的容器共享IP、端口范围等。同样,两个容器除了网络方面,其他的如文件系统、进程列表等还是隔离的。

    • 验证
      docker run -d -p 8085:8080 --name tomcat85 billygoo/tomcat8-jdk8
      docker run -d -p 8086:8080 --network container:tomcat85 --name tomcat86 billygoo/tomcat8-jdk8
      • 运行结果

        相当于tomcat86和tomcat85公用同一个ip同一个端口,导致端口冲突

        Alpine操作系统是一个面向安全的轻型 Linux发行版;镜像非常小巧,不到 6M的大小,所以特别适合容器打包。

        • docker run -it --name alpine1 alpine /bin/sh
        • docker run -it --network container:alpine1 --name alpine2 alpine /bin/sh

        假如此时关闭alpine1,再看看alpine2


  • 自定义网络

    • 案例

      不用自定义网络,使用默认网桥模式

      • 创建容器
        docker run -d -p 8081:8080 --name tomcat81 billygoo/tomcat8-jdk8
        docker run -d -p 8082:8080 --name tomcat82 billygoo/tomcat8-jdk8
      • 进入容器 - - - 互ping

      • 按照服务名ping

      使用自定义网络,自定义网络默认使用的是桥接网络bridge

      • 新建自定义网络
      • 新建容器加入上一步新建的自定义网络
        docker run -d -p 8081:8080 --network zzyy_network --name tomcat81 billygoo/tomcat8-jdk8
        docker run -d -p 8082:8080 --network zzyy_network --name tomcat82 billygoo/tomcat8-jdk8
      • 互相ping测试


        自定义网络本身就维护好了主机名和ip的对应关系(ip和域名都能通)

Docker平台架构图解

  • 整体架构

    从其架构和运行流程来看,Docker 是一个 C/S 模式的架构,后端是一个松耦合架构,众多模块各司其职。

  • Docker 运行的基本流程

    1. 用户是使用 Docker Client 与 Docker Daemon 建立通信,并发送请求给后者。
    2. Docker Daemon 作为 Docker 架构中的主体部分,首先提供 Docker Server 的功能使其可以接受 Docker Client 的请求。
    3. Docker Engine 执行 Docker 内部的一系列工作,每一项工作都是以一个 Job 的形式的存在。
    4. Job 的运行过程中,当需要容器镜像时,则从 Docker Registry 中下载镜像,并通过镜像管理驱动 Graph driver将下载镜像以Graph的形式存储。
    5. 当需要为 Docker 创建网络环境时,通过网络管理驱动 Network driver 创建并配置 Docker 容器网络环境。
    6. 当需要限制 Docker 容器运行资源或执行用户指令等操作时,则通过 Execdriver 来完成。
    7. Libcontainer是一项独立的容器管理包,Network driver以及Exec driver都是通过Libcontainer来实现具体对容器进行的操作。
作者:Al6n Lee原文地址:https://blog.csdn.net/al6nlee/article/details/129718767

%s 个评论

要回复文章请先登录注册